目标是由C段发现的后台站点
尝试弱口令登录成功
admin
admin
搜索框处存在sql注入
找到这个框框进行测试
打个星号抓包
抓到的数据包放在sqlmap目录下的1.txt
sqlmap执行的命令是:py sqlmap.py -r 1.txt —batch —level 3 —risk 2
既然已经出注入了,接下来的操作懂的都懂,就不继续往下
这里可以说是一点防护都没有
用冰蝎的马,在如需要请在附件中下载
直接上传aspx文件,利用MIME验证绕过(Content-Type)
点击抓包进行绕过
得出图片马地址,进行访问
打开冰蝎进行连接
连接地址:xxxx
连接密码:rebeyond
以上漏洞均为同一站点
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 50.00 | 0 | 2021-04-30 15:03:50 | 投稿满 5 赞奖励 |
Track-聂风 | 35.00 | 0 | 2021-04-16 11:11:07 | 限时活动赠送 |
Track-聂风 | 80.00 | 0 | 2021-04-16 11:11:50 | 从弱密码到Getshell |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.
王铁柱
发表于 2021-4-16
这样太顺了
评论列表
加载数据中...
lieren
发表于 2021-4-26
弱口令碰不到
评论列表
加载数据中...
可儿
发表于 2021-4-30
6
评论列表
加载数据中...